10 2020 档案

摘要:web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
posted @ 2020-10-11 18:01 NPFS 阅读(5570) 评论(0) 推荐(0) 编辑
摘要:web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
posted @ 2020-10-11 14:53 NPFS 阅读(3806) 评论(7) 推荐(1) 编辑
摘要:命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
posted @ 2020-10-11 14:50 NPFS 阅读(13385) 评论(0) 推荐(1) 编辑
摘要:web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
posted @ 2020-10-11 14:48 NPFS 阅读(4350) 评论(3) 推荐(1) 编辑
摘要:Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文
posted @ 2020-10-11 14:47 NPFS 阅读(3764) 评论(0) 推荐(1) 编辑
摘要:我们可以利用session.upload_progress将木马写入session文件,然后包含这个session文件。不过前提是我们需要船家女一个session文件,并且知道session文件的存放位置。 session里有一个默认选项,session.use_strict_mode默认值为off 阅读全文
posted @ 2020-10-10 20:45 NPFS 阅读(6396) 评论(0) 推荐(5) 编辑
摘要:无参数的意思可以是a()、a(b())或a(b(c())),但不能是a('b')或a('b','c'),不能带参数 print_r(scandir('.')) 可以用来查看当前目录所有文件名 但是我们这里说的是要构造无参数的函数,所以我们要做的就是去掉这个点号 localeconv() 函数返回一包 阅读全文
posted @ 2020-10-07 18:27 NPFS 阅读(1231) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示
Fork me on GitHub